Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
sns-encrypted-kms
Prüft, ob SNS Themen verschlüsselt sind mit AWS Schlüsselverwaltungsdienst (AWS KMS). Die Regel lautet NON _COMPLIANT, wenn ein SNS Thema nicht verschlüsselt ist mit AWS KMS. Geben Sie optional den SchlüsselARNs, den AliasARNs, den Aliasnamen oder den Schlüssel an, IDs den die Regel überprüfen soll.
Bezeichner: SNS _ ENCRYPTED _ KMS
Ressourcentypen: AWS::SNS::Topic
Auslösertyp: Konfigurationsänderungen
AWS-Region: Alle unterstützt AWS Regionen
Parameter:
- kmsKeyIds (Fakultativ)
- Typ: CSV
-
Durch Kommas getrennte Liste von AWS KMSgeben Sie Amazon Resource Names (ARNs), KMS KMS AliasARNs, Aliasnamen oder KMS Schlüssel IDs ein, den die Regel überprüfen soll.
Proaktive Auswertung
Anweisungen zur Ausführung dieser Regel im proaktiven Modus finden Sie unter Evaluieren Ihrer Ressourcen mit AWS Config Regeln. Damit diese Regel COMPLIANT in den proaktiven Modus zurückkehrt, StartResourceEvaluationAPImuss das Ressourcenkonfigurationsschema für sie die folgenden Eingaben enthalten, die als Zeichenfolge kodiert sind:
"ResourceConfiguration": ... { "KmsMasterKeyId": "
my-kms-key-Id
" } ...
Weitere Informationen zur proaktiven Auswertung finden Sie unter Auswertungsmodus.
AWS CloudFormation Vorlage
Um zu erstellen AWS Config verwaltete Regeln mit AWS CloudFormation Vorlagen, sieheErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.